Pesquisadores de segurança divulgaram publicamente uma série de potenciais vulnerabilidades de segurança que afetam os microprocessadores da Intel. Assim, as falhas podem permitir a divulgação de informações nas máquinas dos usuários. Em um comunicado de segurança a Intel dilvulga quatro novas vulnerabilidades de segurança descobertas nos processadores. O problema pode levar à divulgação de informações, permitindo que um processo malicioso leia dados de outro processo rodando no mesmo núcleo da CPU. Isso é possível devido ao uso de buffers dentro do núcleo da CPU. Assim, a Intel divulga quatro novas vulnerabilidades
As vulnerabilidades podem permitir que um processo mal-intencionado especule dados de amostra dos buffers mencionados. Aparentemente eles não são limpos ao alternar entre processos. Assim, interpretam o conteúdo e leem dados de outro processo que está sendo executado no mesmo núcleo da CPU. Isso pode acontecer ao alternar entre kernel e userspace, host e guest, ou dois processos diferentes de userspace.
As novas vulnerabilidades de segurança são descritas em detalhes em:
- CVE-2018-12126 para Amostragem de Dados de Buffer de Armazenamento de Microarquitetura (MSBDS);
- CVE-2018-12127 para Amostragem de Dados de Porta de Carga Microarquitetural (MLPDS);
- CVE-2018-12130 para Amostragem de Dados de Buffer de Preenchimento de Microarquitetura (MFBDS);
- e CVE-2019-11091para Amostragem de dados de microarquitetura, memória não passível de cache (MDSUM).
Intel lançou atualizações de microcódigo para mitigar as vulnerabilidades
A Intel lançou as atualizações do Microcode Updates (MCU) para vários de seus processadores para mitigar essas possíveis vulnerabilidades de segurança. Recomenda-se que os usuários em todos os sistemas operacionais de computadores conhecidos, incluindo Windows, Linux, Mac e BSD, instalem essas novas atualizações de firmware para processadores Intel assim que estiverem disponíveis para seus sistemas.
Em alguns sistemas, como distribuições Linux, atualizar o firmware do microcódigo Intel não é suficiente para mitigar essas novas vulnerabilidades de segurança, já que os usuários também terão que instalar pacotes kernel e QEMU correspondentes. Canonical, Red Hat e outros grandes fornecedores de sistemas operacionais Linux já trabalham em cima disso.
A Intel diz que tem trabalhado em estreita colaboração com os principais fornecedores de sistemas operacionais e fabricantes de dispositivos para criar soluções viáveis para mitigar corretamente essas novas vulnerabilidades de segurança, a fim de proteger os usuários contra possíveis ataques. A Intel publicou uma lista de produtos impactados aqui, e você pode ver o status das atualizações de microcódigo disponíveis aqui. Portanto, a Intel divulga quatro novas vulnerabilidades que devem ser corrigidas imediatamente, independentemente do sistema operacional.